PresseBox
Pressemitteilung BoxID: 437491 (cirosec GmbH)
  • cirosec GmbH
  • Edisonstraße 21
  • 74076 Heilbronn
  • https://www.cirosec.de
  • Ansprechpartner
  • Daniela Strobel
  • +49 (7131) 59455-60

Cloud Computing, Applikations-Sicherheit und Nachvollziehbarkeit in der Administration

cirosec-Veranstaltungsreihe im September zu aktuellen Themen

(PresseBox) (Heilbronn, ) cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im September 2011 wieder vier kostenlose TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte liegen im September auf den Themen Cloud Computing, Applikations-Sicherheit und Nachvollziehbarkeit in der Administration.

Stationen der TrendTage sind Hannover (12.09.11), Köln (13.09.11), Stuttgart (14.09.11) und München (15.09.11). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung und Einführung beleuchtet Stefan Strobel, Buchautor und Geschäftsführer der cirosec GmbH, in seinem Vortrag das aktuelle Thema Cloud Computing & IT-Sicherheit. Cloud Computing wird seit einiger Zeit als Hype diskutiert und aus Sicherheits- und Datenschutzsicht oft kritisiert. Einerseits gibt es Anbieter von Sicherheitslösungen, die ihre Funktionen als Cloud Services anbieten. Andererseits gibt es Produkte, die Sicherheitsprobleme durch Cloud Computing lösen sollen. Sein Vortrag stellt die verschiedenen Bereiche vor, grenzt sie gegeneinander ab und präsentiert Chancen und Risiken.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:

- Imperva: Datenschutz beginnt an der Quelle - ein ganzheitliches Konzept zum Schutz vor Insidern und Hackern

Die Nachrichten zeigen: Unternehmen sind zunehmend Angriffen von intern und extern ausgesetzt, die auf das Gut Daten zielen. Der Vortrag diskutiert, wie Unternehmen ihre Daten bereits an der Quelle mit einem holistischen Ansatz aus Web-Applikations-, Datenbank- und Filesicherheit schützen können.

- Mykonos: Einbruchserkennung auf Applikationsebene

Die Security Appliance von Mykonos erkennt auf Applikationsebene proaktiv Angreifer bevor sie tatsächlich Schaden anrichten können. Die Software fügt in den HTML-Quellcode Erkennungsmerkmale oder Honeytokens ein und schafft so zufällige und variable virtuelle Angriffspunkte auf der Webanwendung. Durch versuchtes Ausnutzen dieser Angriffspunkte kann ein Angreifer in Echtzeit erkannt, ein detailliertes Profil erstellt und je nach Konfiguration gewarnt oder blockiert werden.

- Cyber-Ark: Nachvollziehbarkeit in der Administration

Shared Accounts sind die mit Abstand am schlechtesten verwalteten Benutzerkonten im Unternehmen und das, obwohl von ihnen das größte Gefahrenpotential ausgeht. Ob Root, Sys, Enable, Administrator oder SAP, diese hochprivilegierten Konten können nicht einem einzigen Nutzer zugeordnet werden. Im Falle eines Schadens ist dann nicht klar erkennbar, welcher Nutzer verantwortlich ist. Cyber-Ark's Privileged Identity Management Suite verwaltet Shared Accounts im Einklang mit den Unternehmens-Policies und ermöglicht eine durchgängige Nachvollziehbarkeit der Nutzung dieser Konten bis auf Personenebene.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de

cirosec GmbH

Die cirosec GmbH ist ein spezialisierter Anbieter von Beratung, Dienstleistung und Lösungen im Bereich der IT-Sicherheit. Das cirosec-Team zeichnet sich dabei durch seine zahlreichen Experten aus, die als Buchautoren, Dozenten oder Referenten internationaler Kongresse bekannt sind und den Kunden individuell mit technischem und strategischem Sachverstand beraten. Darüber hinaus verfügen sie über langjährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. Neben den klassischen Themen wie Netzwerksicherheit und Intrusion Prevention beschäftigt sich das Unternehmen sehr stark mit neuen Themen wie Web-Applikations-Sicherheit, Datenbank-Sicherheit, Sicherheit sensibler Daten, Informationssicherheits- und Risikomanagement, IT-Forensik und Verwundbarkeits-Management. Weitere Schwerpunkte der Tätigkeit sind Sicherheitsanalysen, Audits und Penetrationstest von Systemumgebungen und Anwendungen sowie Incident Handling, forensische Analysen und Trainings.